Lookup

Configuracion del host

Primero entraremos a etc/hosts para configurar la ip junto con su dominio

Inspección de la Red con Nmap

Comenzamos con un escaneo de la red para identificar los servicios activos en el dominio:

Resultado de Nmap

Se identificaron dos servicios activos:

  • SSH (puerto 22)

  • HTTP (puerto 80)


Acceso a la Página Web

Accedemos al servicio HTTP mediante el navegador y encontramos la siguiente pantalla de login:

Intentamos probar credenciales comunes y obtenemos un mensaje de usuario o contraseña incorrecta:

Al analizar más a fondo con Burp Suite, encontramos que cuando se introduce un usuario válido, la respuesta cambia indicando "Contraseña incorrecta", lo que permite la identificación de usuarios mediante fuerza bruta.


Ataque de Fuerza Bruta con Hydra

Configuramos Hydra para identificar usuarios válidos:

Usuarios identificados:

  • admin

  • jose

Ahora, buscamos contraseñas para estos usuarios. Solo encontramos la contraseña de jose:


Explotación del Servicio elFinder

Nos autenticamos y accedemos al servicio elFinder. Tras inspeccionar su versión (2.1.47), encontramos que es vulnerable.

Utilizamos Metasploit para explotarlo:

Acceso conseguido como www-data en una shell restringida:


Escalada de Privilegios - Parte 1

Revisamos /etc/passwd y encontramos que el usuario think tiene permisos interesantes:

Buscamos archivos SUID para identificar posibles vías de escalamiento:

Ejecutable identificado: /usr/sbin/pwm Al analizar su funcionamiento, descubrimos que permite recuperar el historial de contraseñas de usuarios.


Obtención de la Contraseña de think

Creamos un archivo en /tmp/id y lo configuramos para obtener la contraseña de think:

Historial de contraseñas recuperado: Creamos un diccionario con estas contraseñas y usamos Hydra para atacar SSH:

Credenciales obtenidas:

  • Usuario: think

  • Contraseña: josemario.AKA(think)

Nos autenticamos en SSH:

Flag de usuario obtenida:


Escalada de Privilegios - Parte 2

Revisamos los permisos sudo del usuario think:

Permiso especial detectado:

Usamos look para ver si hay una clave privada de SSH:

Clave privada obtenida:

La configuramos con permisos adecuados y accedemos como root:

Última flag obtenida:


Conclusión

  • Identificamos servicios vulnerables con Nmap.

  • Descubrimos usuarios válidos mediante fuerza bruta con Hydra.

  • Explotamos el servicio elFinder con Metasploit.

  • Escalamos privilegios explotando un binario SUID (pwm).

  • Obtenemos acceso root usando sudo y el comando look.


🏴‍☠️ Frase Inspiradora

"Si le das a un hacker un juguete nuevo, lo primero que hará es desmontarlo para ver cómo funciona."Jamie Zawinski

Última actualización